Scurit du poste de travail

Scurit du poste de travail



Lauteure, une de mes compatriotes, est selon un classement de lHebdo dil y a un an ou deux, lune des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une universit non technique ( Lausanne) pas des informaticien de gestion- mais des futurs conomistes (donc en section HEC).

Emerveill par le quatrime de couverture, je nai pu quacheter le livre.

Professeur Ghernaouti a crit ce livre sans le moindre recours un relecteur, et louvrage aux fameuses ditions Dunod ! (qui nont sans doute pas jug bon de lexaminer) en souffre irrmdiablement.

Le livre en quatrime dition pourtant ! est encore truff dapproximations (lauteure mentionne la bande passante en place de mentionner simplement le dbit binaire) et de fautes en tous genres. Quelques une choisies parmi la multitude :

Schma lgend de la page 161 : Cl publique de lentreprise en hexadcimal sur 1024 bits ! Or bit est labrviation de binary digit (chiffre binaire) ; un chiffre ne peut pas tre binaire sil est en hexadcimal.

Une contradiction propos de AES : En page 143, jusqu ce jour, ce systme de chiffrement demeure incassable . EN page 146, propos de la pratique du cryptanalyste : Cette pratique est assez puissante et permet par exemple, de casser les systmes de chiffrement AES 256 bits et en 9 rondes.

La citation que je prfre demeure celle-ci : Il est du ressort des organisations de dvelopper et de collecter des informations pour constituer leurs mtriques. Cela peut tre effectu par des mesures dimplmentation dune politique de scurit, des rsultats des services de scurit dlivrs sur limpact des mesures de scurits sur le processus mtiers pour ne citer que quelques exemples. En cinquime relecture, je nai toujours pas compris, avant de suspecter la prsence de raisonnements circulaires (les mtriques seraient dduites des mesures quelles ont auparavant induites, ae ).

Non contente de cela, Pr. Ghernaouti y applique une emphase rcurrente, consistant en fait en simples redondances :

Cryptanalyse des systmes de chiffrement (de quoi dautre ?),

Eviter les abus de contrle excessif (alors quun abus est forcment excessif),

Et jen passe.

-La lecture en devient trs vite lourde !

Les malwares ne sont pas exposs (simple allusion anecdotique quant aux virus).

Pr. Ghernaouti semble navoir queffleur la notion de cryptage asymtrique, puisquelle est capable de mentionner que (p. 145) la plupart des systmes de chiffrement symtriques rsistent relativement bien aux attaques dites de force brute() alors que le cryptage symtrique en est la cible de choix, par opposition au cas du cryptage asymtrique.

Cet ouvrage est absolument inadquat pour des tudiants dj pris par le travail (la section HEC est rpute pour ne pas disposer de beaucoup de temps par rapport la charge de cours), et plus encore des tudiants qui ne bnficient pas du recul dune formation initiale en informatique.

Quant ceux qui nont pas du tout de cours en informatique, il risqueront de subir de cet ouvrage une dformation.

Si le niveau intermdiaire me parat adquat, cest parce que les lecteurs de ce niveau verront trs tt les multiples fautes chaque page ( condition dun minimum de jugeote).

Un livre de scurit devrait – pas ncessairement tre exhaustif – mais, en tous les cas, devrait tre exemplaire quant l’exactitude. Cet ouvrage en est l’antithse: je le dconseille vivement !

N. B. :

Vous pourrez consulter mes autres critiques de livres sur la scurit (si publies), qui ont toutes deux men une excellente valuation.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.